Восстановление прошивки и сброс пароля XM с помощью USB UART

Вопросы по восстановлению, настройке, апгрейду, прошивкам и т.п.
Ответить
lego23
Новичок
Сообщения: 10
Зарегистрирован: 18 ноя 2018, 18:14

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение lego23 » 18 ноя 2018, 23:55

Прошил через USB, а как почистить конфиг? Все равно полосы.

Лог заканчивается этим:

/etc/init.d/rcS: line 48: /mnt/custom/extapp.sh: not found
PPPD: Start PPPD deamon, Version 1.0.0 BUnable to handle kernel NULL pointer dereference at virtual address 00000019
pgd = 80004000
[00000019] *pgd=00000000
Internal error: Oops: 17 [#1] SMP ARM
Modules linked in: ki_cdc_ether GobiNet at24c(O) rt3070sta(O) hi_ir(O) hiwdt(O) hirtc(O) gpioi2c(O) lt8612(O) option usb_wwan usbserial usb_storage hi_dbe(O) hi_pmoc(O) hi_vi(O) hi_aenc(O) hi_venc(O) hi_png(O) hi_jpge(O) hi_jpeg(O) hi_fb(O) hi_pwm(O) hi_mce(O) hi_avplay(O) hi_pvr(O) hi_sync(O) hi_vou(O) hi_aiao(O) hi_adsp(O) hi_hdmi(O) hi_cipher(O) hi_vdec(O) hi_vpss(O) hi_pq(O) hi_pdm(O) hi_svdec(O) hi_vfmw(O) hi_adec(O) hi_otp(O) hi_tde(O) mali(O) hi_gpio(O) hi_common(O) hi_mmz(O) hi_media(O)
CPU: 3 PID: 0 Comm: swapper/3 Tainted: G O 3.10.0_s40 #5
task: 89895000 ti: 8989e000 task.ti: 8989e000
PC is at rcu_check_callbacks+0x308/0x728
LR is at update_process_times+0x48/0x74
pc : [<80090df4>] lr : [<8003d81c>] psr: 60000193
sp : 8989fcf8 ip : 80775484 fp : 8989fd5c
r10: 004d5000 r9 : 8076b53c r8 : 80775488
libphy: himii:01 - Link is Down
r7 : 8076bda0 r6 : 807578b8 r5 : 80775380 r4 : 80c2c8b8
r3 : fffffff6 r2 : 00000000 r1 : 00011530 r0 : 00000001
Flags: nZCv IRQs off FIQs on Mode SVC_32 ISA ARM Segment kernel
Control: 10c53c7d Table: 08e0806a DAC: 00000015

PC: 0x80090d74:
0d74 e51b2040 e59511e4 e5923000 e1a08000 e0610003 e3500000 ba000006 ebfef61e
0d94 e51b1040 e591c000 e28c2003 e0800080 e0823000 e58531e4 e1a01008 e1a00005
0db4 eb1289ba e3a00001 e51b1048 eb05f0c2 e5990000 e3500000 0a000018 e5d42009
0dd4 e3520000 0a000005 e5d43008 e3530000 1a000018 e5941070 e281c001 e584c070
0df4 e5943018 e284c014 e15c0003 0a00002f e3530000 0a00002d e5940078 e2801001
0e14 e5841078 ebfff713 e59f13e4 e5913000 e3530000 1a0000e9 e24bd028 e89daff0
0e34 e5d40009 e3500000 0affffec e5d42008 e3520000 0affffe9 e5943074 e283e001
0e54 e584e074 eaffffee e5982000 e59c3000 e1520003 0affffd5 e51b1034 e0610000

LR: 0x8003d79c:
d79c e24cb004 e52de004 e8bd4000 ebffd787 e89da800 e1a0c00d e92dd800 e24cb004
d7bc e52de004 e8bd4000 eb006257 e3a00001 ebffdf10 e89da800 e1a0c00d e92dd8f0
d7dc e24cb004 e52de004 e8bd4000 e1a0100d e3c14d7f e1a06000 e3c4403f e1a01000
d7fc e594500c e5947014 e1a00005 eb0098a2 ebffffe7 e1a00007 e1a01006 eb014cb3
d81c e5942004 e3000000 e34003ff e0023000 e3530000 0a000000 eb01d929 eb009292
d83c e1a00005 eb005d58 e89da8f0 e1a0c00d e92ddff0 e24cb004 e24dd02c e52de004
d85c e8bd4000 e1a0100d e3c19d7f e3055fc0 e3c9303f e3485053 e1a09000 e3071620
d87c e5932014 e3481075 e595c000 e2405107 e3520000 e282001f e202301f b1a02000

SP: 0x8989fc78:
fc78 cb417800 00000001 8989fe1c 00000000 00000008 80759840 80090df4 60000193
fc98 ffffffff 8989fce4 8989fd5c 8989fcb0 80014c98 8000846c 00000001 00011530
fcb8 00000000 fffffff6 80c2c8b8 80775380 807578b8 8076bda0 80775488 8076b53c
fcd8 004d5000 8989fd5c 80775484 8989fcf8 8003d81c 80090df4 60000193 ffffffff
fcf8 00000000 00000000 00000000 00000000 00000000 00000000 80535fd0 8989e000
fd18 80775800 8075c0c0 00000003 8076b4f4 00011530 80775380 80035434 8989e000
fd38 89895000 00000000 00000003 80c2c660 00000002 80077518 8989fd7c 8989fd60
fd58 8003d81c 80090af8 00000002 80c2c7f0 8989ff50 96a01938 8989fd8c 8989fd80

IP: 0x80775404:
5404 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
5424 00000000 00000000 00000000 00000000 00000000 00000000 00000000 80775380
5444 00000001 00000000 00000000 00000000 00000000 00000004 807578b8 800919fc
5464 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
5484 fffffff6 fffffff5 89894400 0c870c87 89899f20 89899f20 00000000 00000000
54a4 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
54c4 00000000 807754c4 00000000 807754cc 00000000 00000000 00000001 00000000
54e4 807754e4 807754e4 00000000 00000000 00000001 00000000 807754fc 807754fc

FP: 0x8989fcdc:
fcdc 8989fd5c 80775484 8989fcf8 8003d81c 80090df4 60000193 ffffffff 00000000
fcfc 00000000 00000000 00000000 00000000 00000000 80535fd0 8989e000 80775800
fd1c 8075c0c0 00000003 8076b4f4 00011530 80775380 80035434 8989e000 89895000
fd3c 00000000 00000003 80c2c660 00000002 80077518 8989fd7c 8989fd60 8003d81c
fd5c 80090af8 00000002 80c2c7f0 8989ff50 96a01938 8989fd8c 8989fd80 800772d8
fd7c 8003d7e0 8989fdbc 8989fd90 80077598 8007728c 80055c2c 80216ae0 96a01938
fd9c 00000002 80c2c7f0 8989fe30 80c2c628 00001fd5 8989fde4 8989fdc0 80055ff0
fdbc 80077524 8989fe30 80c2c628 80c2c628 00000000 969ff540 00000001 8989fe64

R4: 0x80c2c838:
c838 00002b64 000007b2 000002d0 00000000 96a00028 00000002 96a00028 00000002
c858 9607e460 00000002 5bc182e9 00000002 012273a3 00000000 0097979e 00000000
c878 00002b63 00002b6d 969ff540 00000002 00000000 00000000 01390139 00000001
c898 80c2c898 80c2c898 89897400 80c2c8a4 80c2c8a4 8008e118 00000000 89939d6c
c8b8 fffffff5 fffffff6 00010001 80775380 00000008 00000000 80c2c8cc 80c2c8cc
c8d8 80c2c8cc 80c2c8cc 00000000 fffffff5 fffffff6 fffffff6 00000000 00000000
c8f8 00000000 00000f4e 00000000 00000000 00000000 00000000 0000000a 80c2c9f0
c918 00002302 00000003 00000000 00000a30 0000005d 000000cb 0000000c 00000089

R5: 0x80775300:
5300 807752fc 00000000 00000000 00000001 00000000 80775314 80775314 00000000
5320 00000000 89802580 89802580 00000001 00000000 80775334 80775334 00000000
5340 00000000 807813ac 80774b80 00000000 8008dd10 00000000 00000000 00000000
5360 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
5380 155e155e fffffff6 fffffff5 00000001 00000000 0000000f 00000000 00000000
53a0 00000003 00000000 00000000 807753ac 807753ac 00000000 00000000 00000001
53c0 00000001 00000000 00000000 00000000 00000000 00000000 00000000 00000000
53e0 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000

R6: 0x80757838:
7838 48d065f1 5d95529e 837412f7 977947c8 8139caa8 2db468ba a4266145 58a69f5c
7858 2c47855a 4f9c1667 b107ed57 b8aef0a5 bee77e54 92c1b861 0c1befff ef282f2e
7878 9ac722c3 9350ef58 1faf389b 3918ff7d 52cfaa93 73b28a00 a4c32d57 28cbb502
7898 bfc5cef5 233eb8b7 4e8f2b40 68878e59 17478ab1 abef7a56 c9a59b0a b0c2ae18
78b8 df0a38dd 30331f41 5cadcdae cb820d00 43c6b3ae 018ac1c9 4171423f 850f0d6f
78d8 3a1cd05f 9e43306c 09b29af4 89a94cd5 8522f369 33f3f8da 6407ecc0 9ebd2632
78f8 514afcc5 13815bd3 19027b33 db5e8a70 12cf509a 5702f1a9 adc97559 86791834
7918 2a84c7f0 47aa2918 fa10dde7 ab8408a0 d0cfd979 2abaf8ab 681b63ad 0a755fe2

R7: 0x8076bd20:
bd20 807af5c2 8004a7e8 8076bd04 ffffffff 00000000 00000000 8076bd38 8076bd38
bd40 8076bd40 8076bd40 8076bd48 8076bd48 00000000 00000000 8076bd58 8076bd58
bd60 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
bd80 00000000 00000000 000003e8 00008000 0000000f 80c34100 00000004 00000008
bda0 004bd000 004c5000 004cd000 004d5000 00000000 00000003 00000001 80c34000
bdc0 80c34040 80c34080 80c340c0 00001000 0000002c 80c14000 00000000 00000002
bde0 0001fb4d 0001ffff 00003d31 00002000 00000001 00000032 0000fffa 00000001
be00 89801e00 8998c190 00000000 00000000 89801900 89801b80 89801580 00000010

R8: 0x80775408:
5408 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
5428 00000000 00000000 00000000 00000000 00000000 00000000 80775380 00000001
5448 00000000 00000000 00000000 00000000 00000004 807578b8 800919fc 00000000
5468 00000000 00000000 00000000 00000000 00000000 00000000 00000000 fffffff6
5488 fffffff5 89894400 0d670d67 89899f20 89899f20 00000000 00000000 00000000
54a8 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
54c8 807754c4 00000000 807754cc 00000000 00000000 00000001 00000000 807754e4
54e8 807754e4 00000000 00000000 00000001 00000000 807754fc 807754fc 00000000

R9: 0x8076b4bc:
b4bc 00000000 00000000 00000000 0000000f 0000000f 0000000f 0000000f 00000000
b4dc 89807a80 89807b40 89807c00 8983e100 89807cc0 0000003c 00000000 00000001
b4fc 00000001 00000001 00000000 00000190 00989680 00004e20 00000000 00000000
b51c 00000000 00000000 00000002 00000001 00000001 00000004 00000000 00000000
b53c 00000001 00000001 00000001 00000001 80015254 80015254 8076b558 80015254
b55c 00000000 000000c0 00000000 00000000 00000000 00000000 00000000 00000000
b57c 00000000 00000000 00000000 8076b558 8076b558 00000000 00000000 00000000
b59c 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
Process swapper/3 (pid: 0, stack limit = 0x8989e238)
Stack: (0x8989fcf8 to 0x898a0000)
fce0: 00000000 00000000
fd00: 00000000 00000000 00000000 00000000 80535fd0 8989e000 80775800 8075c0c0
fd20: 00000003 8076b4f4 00011530 80775380 80035434 8989e000 89895000 00000000
fd40: 00000003 80c2c660 00000002 80077518 8989fd7c 8989fd60 8003d81c 80090af8
fd60: 00000002 80c2c7f0 8989ff50 96a01938 8989fd8c 8989fd80 800772d8 8003d7e0
fd80: 8989fdbc 8989fd90 80077598 8007728c 80055c2c 80216ae0 96a01938 00000002
fda0: 80c2c7f0 8989fe30 80c2c628 00001fd5 8989fde4 8989fdc0 80055ff0 80077524
fdc0: 8989fe30 80c2c628 80c2c628 00000000 969ff540 00000001 8989fe64 8989fde8
fde0: 80056558 80055f74 00005c72 004d5000 96a01386 00000002 00005dc0 80c2c738
fe00: 80c2c700 80c2c6c8 80757628 00000000 96a01386 00000002 ffffffff 7fffffff
fe20: ffffffff 7fffffff 96a01386 00000002 96a01386 00000002 ffffa240 00000001
fe40: 807606d0 0000005c 8002706c 00000000 807a0aa4 00000000 8989fe7c 8989fe68
fe60: 800270a0 80056430 00000000 80771b40 8989fec4 8989fe80 800876d4 80027078
fe80: 8989feb4 8989fe90 8007738c 80760680 807a0871 807606e4 80c2c7f0 80760680
fea0: 807606d0 000014f2 fda02010 00000003 807a0e34 807a0e28 8989fee4 8989fec8
fec0: 80087908 80087664 00000a75 80760680 0000005c 00000000 8989fefc 8989fee8
fee0: 8008aa10 800878c0 80760680 80758e80 8989ff0c 8989ff00 800870d0 8008a98c
ff00: 8989ff2c 8989ff10 80016218 80087098 00000000 fda0200c 8076bf20 8989ff50
ff20: 8989ff4c 8989ff30 80008588 800161d4 80016b54 60000013 ffffffff 8989ff84
ff40: 8989ffa4 8989ff50 80014d00 80008554 00002346 00002346 00000000 00000000
ff60: 8989e000 807a0858 8076b514 80535fc0 00000003 807a0e34 807a0e28 8989ffa4
ff80: 8989ffa8 8989ff98 80016b50 80016b54 60000013 ffffffff 8989ffdc 8989ffa8
ffa0: 8006d0c8 80016b24 00000003 00000015 10c03c7d 00000003 00000015 10c03c7d
ffc0: 807a2e2c 0000406a 410fc075 00000000 8989fff4 8989ffe0 8052cf14 8006d018
ffe0: 8052c6ac 0987c06a 00000000 8989fff8 0052c6c4 8052cdc0 2e2e2e2e 04040404
[<80090df4>] (rcu_check_callbacks+0x308/0x728) from [<8003d81c>] (update_process_times+0x48/0x74)
[<8003d81c>] (update_process_times+0x48/0x74) from [<800772d8>] (tick_sched_handle+0x58/0x64)
[<800772d8>] (tick_sched_handle+0x58/0x64) from [<80077598>] (tick_sched_timer+0x80/0xbc)
[<80077598>] (tick_sched_timer+0x80/0xbc) from [<80055ff0>] (__run_hrtimer+0x88/0x1c0)
[<80055ff0>] (__run_hrtimer+0x88/0x1c0) from [<80056558>] (hrtimer_interrupt+0x134/0x318)
[<80056558>] (hrtimer_interrupt+0x134/0x318) from [<800270a0>] (sp804_timer_isr+0x34/0x3c)
[<800270a0>] (sp804_timer_isr+0x34/0x3c) from [<800876d4>] (handle_irq_event_percpu+0x7c/0x25c)
[<800876d4>] (handle_irq_event_percpu+0x7c/0x25c) from [<80087908>] (handle_irq_event+0x54/0x74)
[<80087908>] (handle_irq_event+0x54/0x74) from [<8008aa10>] (handle_fasteoi_irq+0x90/0x13c)
[<8008aa10>] (handle_fasteoi_irq+0x90/0x13c) from [<800870d0>] (generic_handle_irq+0x44/0x4c)
[<800870d0>] (generic_handle_irq+0x44/0x4c) from [<80016218>] (handle_IRQ+0x50/0xa0)
[<80016218>] (handle_IRQ+0x50/0xa0) from [<80008588>] (gic_handle_irq+0x40/0x70)
[<80008588>] (gic_handle_irq+0x40/0x70) from [<80014d00>] (__irq_svc+0x40/0x50)
Exception stack(0x8989ff50 to 0x8989ff98)
ff40: 00002346 00002346 00000000 00000000
ff60: 8989e000 807a0858 8076b514 80535fc0 00000003 807a0e34 807a0e28 8989ffa4
ff80: 8989ffa8 8989ff98 80016b50 80016b54 60000013 ffffffff
[<80014d00>] (__irq_svc+0x40/0x50) from [<80016b54>] (arch_cpu_idle+0x3c/0x40)
[<80016b54>] (arch_cpu_idle+0x3c/0x40) from [<8006d0c8>] (cpu_startup_entry+0xbc/0x1ec)
[<8006d0c8>] (cpu_startup_entry+0xbc/0x1ec) from [<8052cf14>] (secondary_start_kernel+0x160/0x168)
[<8052cf14>] (secondary_start_kernel+0x160/0x168) from [<0052c6c4>] (0x52c6c4)
Code: 1a000018 e5941070 e281c001 e584c070 (e5943018)
---[ end trace 6be896f4bf340ea5 ]---
Kernel panic - not syncing: Fatal exception in interrupt
CPU1: stopping
CPU: 1 PID: 512 Comm: switchtask Tainted: G D O 3.10.0_s40 #5
[<8001d900>] (unwind_backtrace+0x0/0x108) from [<80019fa8>] (show_stack+0x20/0x24)
[<80019fa8>] (show_stack+0x20/0x24) from [<8053017c>] (dump_stack+0x24/0x28)
[<8053017c>] (dump_stack+0x24/0x28) from [<8001b7a8>] (handle_IPI+0x1a0/0x1bc)
[<8001b7a8>] (handle_IPI+0x1a0/0x1bc) from [<800085b4>] (gic_handle_irq+0x6c/0x70)
[<800085b4>] (gic_handle_irq+0x6c/0x70) from [<80014d00>] (__irq_svc+0x40/0x50)
Exception stack(0x8936fe70 to 0x8936feb8)
fe60: 00000002 00000004 00000002 fdb22fff
fe80: 00000007 0000001a 0000c247 00000020 0000000c 807e4ce4 00000030 8936fec4
fea0: 00000000 8936feb8 802cf1a0 802ce51c 00000013 ffffffff
[<80014d00>] (__irq_svc+0x40/0x50) from [<802ce51c>] (mdio_1+0x38/0x70)
[<802ce51c>] (mdio_1+0x38/0x70) from [<802cf1a0>] (ic_mdio_wr+0x2d8/0x330)
[<802cf1a0>] (ic_mdio_wr+0x2d8/0x330) from [<802cf21c>] (switch_write_reg+0x24/0x28)
[<802cf21c>] (switch_write_reg+0x24/0x28) from [<802cf368>] (vlan_set_addtag+0x78/0xc4)
[<802cf368>] (vlan_set_addtag+0x78/0xc4) from [<802cca3c>] (switch_mac+0x18c/0x1c8)
[<802cca3c>] (switch_mac+0x18c/0x1c8) from [<80052328>] (kthread+0xc8/0xcc)
[<80052328>] (kthread+0xc8/0xcc) from [<80015198>] (ret_from_fork+0x14/0x20)
CPU2: stopping
CPU: 2 PID: 0 Comm: swapper/2 Tainted: G D O 3.10.0_s40 #5
[<8001d900>] (unwind_backtrace+0x0/0x108) from [<80019fa8>] (show_stack+0x20/0x24)
[<80019fa8>] (show_stack+0x20/0x24) from [<8053017c>] (dump_stack+0x24/0x28)
[<8053017c>] (dump_stack+0x24/0x28) from [<8001b7a8>] (handle_IPI+0x1a0/0x1bc)
[<8001b7a8>] (handle_IPI+0x1a0/0x1bc) from [<800085b4>] (gic_handle_irq+0x6c/0x70)
[<800085b4>] (gic_handle_irq+0x6c/0x70) from [<80014d00>] (__irq_svc+0x40/0x50)
Exception stack(0x8989df50 to 0x8989df98)
df40: 000049fa 000049fa 00000000 00000000
df60: 8989c000 807a0858 8076b514 80535fc0 00000002 807a0e34 807a0e28 8989dfa4
df80: 8989dfa8 8989df98 80016b50 80016b54 60000013 ffffffff
[<80014d00>] (__irq_svc+0x40/0x50) from [<80016b54>] (arch_cpu_idle+0x3c/0x40)
[<80016b54>] (arch_cpu_idle+0x3c/0x40) from [<8006d0c8>] (cpu_startup_entry+0xbc/0x1ec)
[<8006d0c8>] (cpu_startup_entry+0xbc/0x1ec) from [<8052cf14>] (secondary_start_kernel+0x160/0x168)
[<8052cf14>] (secondary_start_kernel+0x160/0x168) from [<0052c6c4>] (0x52c6c4)
SMP: failed to stop secondary CPUs

AlienP666
Специалист
Сообщения: 3331
Зарегистрирован: 01 апр 2016, 15:08

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение AlienP666 » 19 ноя 2018, 06:51

Удалите MTD.

lego23
Новичок
Сообщения: 10
Зарегистрирован: 18 ноя 2018, 18:14

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение lego23 » 19 ноя 2018, 09:16

Напишите пожалуйста как удалить mtd. Команда rm /mnt/mtd/* -rf не работает.

AlienP666
Специалист
Сообщения: 3331
Зарегистрирован: 01 апр 2016, 15:08

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение AlienP666 » 19 ноя 2018, 09:20

lego23 писал(а):Напишите пожалуйста как удалить mtd. Команда rm /mnt/mtd/* -rf не работает.
По работе с разделами можете почитать гайд представленный Sonya http://www.cctvsp.ru/articles/vosstanov ... os-parolya" onclick="window.open(this.href);return false;.

lego23
Новичок
Сообщения: 10
Зарегистрирован: 18 ноя 2018, 18:14

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение lego23 » 19 ноя 2018, 09:27

AlienP666 писал(а):
lego23 писал(а):Напишите пожалуйста как удалить mtd. Команда rm /mnt/mtd/* -rf не работает.
По работе с разделами можете почитать гайд представленный Sonya http://www.cctvsp.ru/articles/vosstanov ... os-parolya" onclick="window.open(this.href);return false;.
Я это читал, но у меня другая память и эти команды не работают sf probe 0 sf erase 0x7b0000 0x50000 reset.
Какие команды нужно писать у меня?

AlienP666
Специалист
Сообщения: 3331
Зарегистрирован: 01 апр 2016, 15:08

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение AlienP666 » 19 ноя 2018, 09:44

nand erase пробовали? Надеюсь дамп у вас снят.

lego23
Новичок
Сообщения: 10
Зарегистрирован: 18 ноя 2018, 18:14

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение lego23 » 19 ноя 2018, 09:49

AlienP666 писал(а):nand erase пробовали? Надеюсь дамп у вас снят.
Не пробовал, начал делать по инструкции от Sonya, но так как у меня команды другие, не получается, соответственно и дамп не снял.

Аватара пользователя
Sonya
Специалист
Сообщения: 1298
Зарегистрирован: 12 авг 2014, 15:24
Откуда: Сергиев Посад
Контактная информация:

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение Sonya » 19 ноя 2018, 09:50

Всё то же, только вместо sf писать nand. И команды nand probe нет, размер флешки вычисляется по-другому.
Дайте команду help и help nand

dede
Специалист
Сообщения: 1957
Зарегистрирован: 22 мар 2017, 15:02
Откуда: Луганск

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение dede » 19 ноя 2018, 09:52

0x000003700000-0x000003d00000 : "mtd"

AlienP666
Специалист
Сообщения: 3331
Зарегистрирован: 01 апр 2016, 15:08

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение AlienP666 » 19 ноя 2018, 09:52

lego23 писал(а):
AlienP666 писал(а):nand erase пробовали? Надеюсь дамп у вас снят.
Не пробовал, начал делать по инструкции от Sonya, но так как у меня команды другие, не получается, соответственно и дамп не снял.
Но прежде чем делать какие либо действия снимите ДАМП!!!
Вот из вашего лога адрес который нужно затереть.

Код: Выделить всё

0x000003700000-0x000003d00000 : "mtd"

lego23
Новичок
Сообщения: 10
Зарегистрирован: 18 ноя 2018, 18:14

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение lego23 » 19 ноя 2018, 10:02

Команда help nand:

Код: Выделить всё

fastboot# help nand
nand - NAND sub-system

Usage:
nand info - show available NAND devices
nand device [dev] - show or set current device
nand read - addr off|partition size
nand write - addr off|partition size
    read/write 'size' bytes starting at offset 'off'
    to/from memory address 'addr', skipping bad blocks.
nand erase [clean] [off size] - erase 'size' bytes from
    offset 'off' (entire device if not specified)
nand bad - show bad blocks
nand dump[.oob] off - dump page
nand scrub - really clean NAND erasing bad blocks (UNSAFE)
nand markbad off [...] - mark bad block(s) at offset (UNSAFE)
nand biterr off - make a bit error at offset (UNSAFE)
fastboot#

Аватара пользователя
Sonya
Специалист
Сообщения: 1298
Зарегистрирован: 12 авг 2014, 15:24
Откуда: Сергиев Посад
Контактная информация:

Re: Восстановление прошивки и сброс пароля XM с помощью USB

Сообщение Sonya » 19 ноя 2018, 11:39

lego23 писал(а):на экране цветные полосы, иногда доходит до заставки H.265 NVR.
Сдаётся мне, что это аппаратная неисправность, что-то вроде отвала чипа.

Но дамп слить не помешает:
nand read 0x2000000 0x0 0x4000000
tftp 0x2000000 dump.bin 0x4000000

Ответить

Вернуться в «Восстановление и настройка»